Файл: Тема 2 Проверка выполнения требований по безопасности информации от утечки по техническим каналам и по требованиям по защите информации от нсд.doc
Добавлен: 09.01.2024
Просмотров: 46
Скачиваний: 6
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Отчёт слушателя курса ТЗКИ0722: | Баг Владислав Озканович |
Тема: | 7.2 Проверка выполнения требований по безопасности информации от утечки по техническим каналам и по требованиям по защите информации от НСД | |
Вид занятия: | Практическое занятие | |
Срок предоставления отчёта: | Выложить в СДО до 18.00 в день проведения занятия (время московское) |
Приложение № 1к Порядку организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации, не составляющей государственную тайну (Приказ ФСТЭК России от 29 апреля 2021 г. № 77
УТВЕРЖДАЮ
_________________________
(руководитель (уполномоченное лицо) владельца объекта информатизации)
________________________
(подпись, инициалы и фамилия)
«____» ____________ 2023 г.
Т Е Х Н И Ч Е С К И Й П А С П О Р Т
информационной (автоматизированной) системы
_____________________________________________________________
(наименование информационной (автоматизированной) системы)
-
Общие сведения об автоматизированной системе (АС)
1.1. Наименование автоматизированной системы: «автоматизированное рабочее место (АРМ) режимного подразделения АО «Организация»
1.2. Расположение программно-технических средств (ПТС) АС: г. Нижний Новгород, ул.Нартова, д. 6, помещение №215, второй этаж.
1.3. Установленная класс защищенности АС (категория значимого объекта, уровень защищенности (УЗ) персональных данных, класс ГИС): УЗ-3, К3, Акт классификации АС – «автоматизированного рабочего места режимного подразделения АО «Организация», от «____» __________ 2022 г.
1.4. Сведения о вводе АС в эксплуатацию: Приказ Директора АО «Организация» № ____ от «___» __________ 2022г.
2. Условия расположения и эксплуатации АС
2.1. Сведения об архитектуре АС, включающие описание структуры и состава (типовых компонентов), структурную (топологическую) схему с указанием информационных связей между компонентами АС и иными информационными системами, в том числе с сетью Интернет.
АС представлена в виде АРМ, предназначенного для работы в многопользовательском режиме, доступ исполнителей к работе осуществляется по утвержденному списку. Структурная (топологическая) схема АС указана в Приложении 1. АС не имеет взаимодействия с иными информационными системами, не имеет подключения к сети Интернет.
Или / АС представлена в виде локальной вычислительной сети (ЛВС), объединенной в единую информационную систему средствами связи c использованием технологии удаленного доступа, имеющую выход в сеть международного информационного обмена (СМИО) «Интернет». Схема сетевого взаимодействия представлена в Приложении 3.
2.2 Описание технологического процесса обработки информации и режимы доступа к информационным ресурсам, включающее описание всех типов внешних, внутренних пользователей (привилегированных, непривилегированных), полномочий пользователей и тип доступа к информационным ресурсам.
Объектами доступа являются:
-
информация, содержащаяся в АС, а также данные о конфигурации, настройках программного обеспечения и средств защиты информации, данные о подсистеме защиты информации от несанкционированного доступа; -
общесистемное, прикладное и сетевое программное обеспечение, реализующее процессы обработки информации; -
программно-аппаратные средства и их программы, на которых функционируют средства вычислительной техники и телекоммуникационное оборудование (аппаратные платформы); -
средства защиты информации.
Субъектами доступа к защищаемой в АС информации являются:
-
администратор безопасности информации; -
пользователи, работающие в АС;
- системный администратор.
Размещение АС относительно границ контролируемой зоны объекта изображено в Приложении 2
Минимальное расстояние до границ контролируемой зоны объекта информатизации составляет 10 м.
В помещениях АО «Организация» установлена охранная и пожарная сигнализации. Двери оборудованы врезными замками. Объект охраняется охраной ЧОП.
Электропитание информационной системы в АО «Организация» осуществляется от трансформаторной подстанции (ТП), расположенной за пределами контролируемой зоны (КЗ). Схема представлена в Приложении 2.
Перечень информационных ресурсов, программных и технических средств (объектов доступа), входящих в состав АРМ представлен в таблице 1:
Таблица 1
№ п/п | Наименование (средства) ресурса | Назначение средства (расположение ресурса) | Носители | Примечание |
Информационные ресурсы | | |||
| Рабочие документы | D:\Документы | НЖМД инв. №____ | |
Технические средства | | |||
| Устройство ввода - вывода информации (МФУ) | Вывод и сканирование документов на бумажные носители информации | Учтенные в режимном подразделении листы | |
| Привод НГМД | Чтение/запись информации на дискеты | Учтенные в режимном подразделении НГМД | |
| Привод компакт – дисков CD | Чтение/запись информации на CD диски | Учтенные в режимном подразделении компакт - диски | |
| НЖМД | Хранение информации в электронном виде | НЖМД инв. №____ | |
Программные средства общесистемные | | |||
| Windows 10 | Операционная система | C:\Windows | |
Программные средства прикладные | | |||
| Microsoft Office 2016 | Пакет офисных программ | C:\Program Files\Microsoft Office | |
| Антивирус Касперского11.0 | Программа антивирусного контроля | C:\Program Files\Kaspersky Lab | |
| Архиватор WinRAR | Программа архивации информации | C:\Program Files\WinRAR | |
| Adobe Reader XI | Программа просмотра PDF файлов | C:\Program Files\Adobe | |
Программные средства защиты информации | | |||
| Dallas Lock 8.0 - К | Система защиты информации от НСД | C:\DLLOCK80 | |
АС предназначена для обработки информации ограниченного доступа, формирования электронных документов (ЭД) и вывода их на печать. При этом информация в АС может поступать из других подразделений и организаций на учтенных бумажных или электронных носителях информации
Настройку систем защиты от НСД для конкретных пользователей и контроль ее работы осуществляет администратор безопасности информации. Функции, права, обязанности и порядок работы в АС администратора безопасности информации и пользователей регламентируются специально разработанными инструкциями администратору безопасности информации и пользователям.
Идентификация и проверка подлинности субъектов доступа при входе в систему осуществляется средствами СЗИ НСД по индивидуальным идентификаторам, имени и паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов. Смену пароля пользователя в штатном режиме может производить сам пользователь или администратор безопасности информации. Смену пароля администратора может производить только администратор безопасности информации.
Полномочия доступа пользователей к информационным ресурсам, программным и техническим средствам АРМ представлен в таблице 2
Таблица 2
№ п/п | Наименование ресурса, тип средства | Степень конфиденциальности обрабаты-ваемой информа-ции | Путь доступа | Полномочия доступа пользователей (групп пользователей) | |
Администратор | User1 | ||||
Информационные ресурсы | |||||
| Рабочие документы | Открытые данные | D:\Документы\User1\Открытые данные | - | Полный доступ |
| Рабочие документы | ДСП | D:\Документы\User1\ДСП | - | Полный доступ |
| Рабочие документы | Коммерчес-кая тайна | D:\Документы\User1\Ком. тайна | - | Полный доступ |
Технические средства | |||||
| Устройство ввода - вывода информации (МФУ) | | | Вывод, сканирование информации | Вывод, сканирование информации |
| Привод НГМД | | | Чтение и запись | Чтение и запись |
| Привод компакт – дисков CD | | | Чтение и запись | Чтение |
| НЖМД | | | Чтение и запись | Чтение и запись |
Программные средства общесистемные | |||||
| Windows 10 | Общесис-темное ПО | C:\Windows | Отладка, настройка | Запуск на выполнение |
Программные средства прикладные | |||||
| Microsoft Office 2016 | Прикладное ПО | C:\Program Files\Microsoft Office | Отладка, настройка | Запуск на выполнение |
| Антивирус Касперского 11.0 | Прикладное ПО | C:\Program Files\Kaspersky Lab | Отладка, настройка | Запуск на выполнение |
| Архиватор WinRAR | Прикладное ПО | C:\Program Files\WinRAR | Отладка, настройка | Запуск на выполнение |
| Adobe Reader XI | Прикладное ПО | C:\Program Files\Adobe | Отладка, настройка | Запуск на выполнение |
Программные средства защиты информации | |||||
| Dallas Lock 8.0 - К | СЗИ | C:\DLLOCK80 | Отладка, настройка | Запуск на выполнение |
2.3. Сведения об аттестате соответствия информационно-телекоммуникационной инфраструктуры центра обработки данных (ИТИ ЦОД), на базе которой функционирует информационная (автоматизированная) система, а также о модели услуг, по которой предоставляются вычислительные услуги (заполняется при условии аттестации информационной (автоматизированной) системы на базе аттестованной на соответствие требованиям по защите информации ИТИ ЦОД):
АС не подключена к ИТИ ЦОД.
Или / На основании договора №ХХХ от 00.00.2022г. о предоставлении вычислительных услуг, АС подключена к ИТИ ЦОД, имеющей аттестат соответствия требованиям безопасности №ХХХ от 00.00.2022г.
3 Состав автоматизированной системы
3.1 Состав ПТС АС представлен в таблице 3.
Таблица 3
№ п/п | Наименование основного технического средства и системы | Заводской (инвентарный) номер | Минимальное расстояние до границы контролируемой зоны, м | Номер помещения, в котором размещено основное техническое средство и система |
1 | Системный блок | 6997L31D1 | 10м | Помещение №1 |
2 | Монитор | ETLC10810094 | ||
3 | Клавиатура | 092325000033 | ||
4 | Мышь | 092325000033 | ||
5 | Принтер\Сканер | 3871115833 |
3.2 Состав общесистемного и прикладного программного обеспечения АС представлен в таблице 4.
Таблица 4
№ п/п | Наименование программного средства | Место (основное техническое средство и система) установки |
Общесистемное программное обеспечение | ||
1 | Операционная система Windows 10 Pro | АРМ РСП АО «Организация» |
2 | | |
Прикладное программное обеспечение | ||
1 | Пакет программных продуктов Microsoft Office 2016 | АРМ РСП АО «Организация» |
2 | Антивирусная программа KES 11 | АРМ РСП АО «Организация» |
3 | | |
4 | | |